Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

Zarządzanie urządzeniami mobilnymi i ochrona informacji

Data publikacji: 26-11-2015 Autor: Marek Krupa
W startowym panelu usługi...
Łącza do wszystkich...
Usługa Azure AD to miejsce w...
Ustawienia konfiguracyjne...
W usłudze Azure AD, podobnie...
Skonfigurowane przez...

Jak utrzymać wysoką wydajność działania pracowników korzystających z ulubionych aplikacji i urządzeń przy jednoczesnym zapewnieniu bezpieczeństwa danych firmowych? Prezentujemy możliwości pakietu Enterprise Mobility Suite, który dostarcza narzędzi i usług pozwalających na kompleksowe zabezpieczenie urządzeń przenośnych i danych w przedsiębiorstwie.

Otacza nas świat pełen urządzeń mobilnych i odwrotu od takiej sytuacji, przynajmniej na razie, nie ma. Jak to zwykle bywa, nowe środowisko pracy dostarcza nowych udogodnień, ale wprowadza również nowe zagrożenia. W tej sytuacji mamy dwa wyjścia – można nie podejmować żadnych działań i zaklinając rzeczywistość, czekać, aż coś się wydarzy, lub wcześniej się przygotować i odpowiednio zabezpieczyć zasoby firmowe.

Komercjalizacja rynku IT doprowadziła do sytuacji, w której pracownik oczekuje dostępu do danych i aplikacji praktycznie z dowolnego miejsca i urządzenia. Jednak owo dowolne miejsce i urządzenie budzi niepokój wśród wielu administratorów. Do tej pory za bezpieczne uważało się wpięte do domeny urządzenie, na którym użytkownik logował się kontem domenowym. Taki sprzęt był pod pełną kontrolą działu IT. Domena Windows dostarczała zarówno bezpiecznego środowiska do uwierzytelniania, jak i infrastruktury zasad grupowych, za pomocą której można było precyzyjnie skonfigurować bezpieczne ustawienia dla systemu operacyjnego i środowiska pracy użytkownika. Użycie czasu przeszłego może jednak sugerować, że domena już takich możliwości nie zapewnia. Oczywiście jej funkcjonalność dotycząca zarządzania komputerami stacjonarnymi i przenośnymi, które są własnością przedsiębiorstwa, nie zmieniła się – domena nadal pozwala używać z powodzeniem dobrze znanych mechanizmów. Jednak jak postępować z urządzeniami mobilnymi lub takimi, które nie są własnością firmy, ale użytkowników? Udostępniać dane i aplikacje czy blokować do nich dostęp? Ogólnoświatowy trend BYOD sugeruje, aby jednak udostępniać, pomimo że do tej pory z reguły postępowaliśmy inaczej. Czy mamy zatem do czynienia z pewnego rodzaju paradoksem?

> KLASYCZNE METODY ZABEZPIECZANIA

Powszechnie wykorzystywana usługa Active Directory nie zapewnia pełnego bezpieczeństwa, ale jest kluczowym elementem tego typu rozwiązań. AD to przede wszystkim synonim zabezpieczonej tożsamości i sprawdzonego uwierzytelnienia urządzenia oraz użytkownika. Dodatkowo pozwala wymusić stosowanie bezpiecznej konfiguracji. I w zasadzie to wszystko. Co prawda za pomocą zasad można włączać pewne mechanizmy bezpieczeństwa, ale mechanizmy takie jak np. zapora ogniowa czy szyfrowanie danych (EFS lub Bit­Locker Drive Encryption) są już zwykle wbudowane w system operacyjny. Dużo większe (a tak naprawdę innego typu) możliwości konfiguracji stacji roboczych dostarcza popularny System Center Configuration Manager dostępny obecnie w wersji 2012 R2. Często stosowany jest również mechanizm zabezpieczania dokumentów pakietu Office za pomocą usługi Active Directory Right Management Services, która wymaga odpowiedniej infrastruktury serwerowej, odpowiednich systemów operacyjnych, kompatybilnych aplikacji oraz licencji. Są to wszystko sprawdzone rozwiązania. Ale co zrobić z nowym sprzętem, którego się nie da podpiąć do domeny i którego firma nie jest właścicielem?

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"